Condividi tramite


Esaminare le azioni di correzione nel Centro notifiche

Quando le minacce vengono rilevate, entrano in gioco le azioni di correzione. A seconda della minaccia specifica e della configurazione delle impostazioni di sicurezza, le azioni di correzione possono essere eseguite automaticamente o solo dopo l'approvazione. Esempi di azioni di correzione includono l'arresto di un processo dall'esecuzione o la rimozione di un'attività pianificata.

Tutte le azioni di correzione vengono rilevate nel Centro notifiche.

Screenshot della posizione del Centro notifiche nel portale di Microsoft Defender.

Le informazioni includono:

Come usare il Centro notifiche

  1. Nel portale di Defender in https://security.microsoft.compassare ad Azioni & gli invii>al Centro notifiche. In alternativa, per passare direttamente alla pagina centro notifiche , usare https://security.microsoft.com/action-center.

  2. Nella pagina Centro notifiche usare le schede disponibili:

    • In sospeso: visualizzare e approvare (o rifiutare) le azioni in sospeso. Le azioni nella scheda In sospeso possono derivare da protezione antivirus, protezione antimalware, indagini automatizzate, attività di risposta manuale o sessioni di risposta in tempo reale.
    • Cronologia: visualizzare le azioni completate.

Azioni correttive

Defender for Business include diverse azioni correttive. Tali azioni includono azioni di risposta manuale, azioni che seguono un'indagine automatizzata e azioni di Live Response.

Nella tabella seguente sono elencate le azioni correttive disponibili.

Origine Azioni
Interruzione automatica degli attacchi
    Contenere un dispositivo
  • Contenere un account utente in un dispositivo
  • Disabilitare un account utente
Indagini automatizzate
    Mettere in quarantena un file
  • Rimuovere una chiave del Registro di sistema
  • Terminare un processo
  • Arrestare un servizio
  • Disabilitare un driver
  • Rimuovere un'attività pianificata
Azioni di risposta manuale
    Analisi dei virus
  • Isolare un dispositivo
  • Aggiungere un indicatore per bloccare o consentire un file
Live Response
    Raccogliere dati forensi
  • Analizza un file
  • Eseguire uno script
  • Inviare un'entità sospetta a Microsoft per l'analisi
  • Correggere un file
  • Ricerca proattiva delle minacce

Passaggi successivi